JP5073312B2 - IC tag system - Google Patents

IC tag system Download PDF

Info

Publication number
JP5073312B2
JP5073312B2 JP2007036242A JP2007036242A JP5073312B2 JP 5073312 B2 JP5073312 B2 JP 5073312B2 JP 2007036242 A JP2007036242 A JP 2007036242A JP 2007036242 A JP2007036242 A JP 2007036242A JP 5073312 B2 JP5073312 B2 JP 5073312B2
Authority
JP
Japan
Prior art keywords
data
tag
password
unit
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007036242A
Other languages
Japanese (ja)
Other versions
JP2008205565A (en
Inventor
雄一 小林
純 本澤
利幸 桑名
真一郎 福島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007036242A priority Critical patent/JP5073312B2/en
Priority to PCT/JP2008/052489 priority patent/WO2008099909A1/en
Priority to US12/524,228 priority patent/US20100042845A1/en
Priority to KR1020097015569A priority patent/KR101062624B1/en
Priority to CN200880002794A priority patent/CN101622818A/en
Priority to EP08711319.7A priority patent/EP2124383A4/en
Publication of JP2008205565A publication Critical patent/JP2008205565A/en
Application granted granted Critical
Publication of JP5073312B2 publication Critical patent/JP5073312B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/30Writer recognition; Reading and verifying signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、ICタグと、そのICタグに対してデータを読み書きする装置とを有するICタグシステムに関し、特に、ICタグに格納するデータの安全性を確保する技術に関する。   The present invention relates to an IC tag system having an IC tag and a device for reading and writing data from and to the IC tag, and more particularly to a technique for ensuring the safety of data stored in the IC tag.

近年、商品情報等を格納したメモリを備えたICタグを商品に貼り付け、データ読込み装置を用いてICタグから情報を読み出し、商品管理や商品の所在確認を行うICタグシステムの導入が進んでいる。   In recent years, the introduction of IC tag systems for pasting IC tags with memories storing product information etc. to products, reading information from IC tags using a data reading device, and managing product location and confirming the location of products has progressed. Yes.

例えば、ICタグのメモリに、企業機密情報や消費者プライバシー情報を格納した場合、第三者がデータ読込み装置でこれらの情報を不正に読込んで漏洩したり、データ書込み装置でこれらの情報を不正に改ざんしたりするなどの危険性がある。   For example, when corporate confidential information or consumer privacy information is stored in the memory of an IC tag, a third party illegally reads and leaks such information with a data reading device, or illegally reads such information with a data writing device. There is a risk of falsification.

このような問題に対し、リーダライタが正当かどうかをICタグが判断するパスワード認証機能が、特許文献1,2に開示されている。
特開平9−160491号公報 特開2002−269529号公報
With respect to such a problem, Patent Documents 1 and 2 disclose a password authentication function in which an IC tag determines whether a reader / writer is valid.
JP-A-9-160491 JP 2002-269529 A

しかしながら、パスワード認証機能として、ICタグに設定するパスワードを業界で共通とした場合、パスワード漏洩時の影響がすべてのICタグに及ぶという課題がある。   However, when the password set in the IC tag is common in the industry as the password authentication function, there is a problem that the influence at the time of password leakage affects all the IC tags.

また、ICタグごとに異なるパスワードを設定する場合、正当なリーダライタはICタグとパスワードの対応関係を知らなければならい。この対応関係を複数の正当なリーダライタ間で共有し同期をとることは、ICタグの数が多ければ多いほど困難になる。   Further, when a different password is set for each IC tag, a valid reader / writer must know the correspondence between the IC tag and the password. It is more difficult to share and synchronize this correspondence between a plurality of valid reader / writers as the number of IC tags increases.

そこで、本発明の目的は、正当なユーザ間に限定して、ICタグへのアクセス方法の伝達およびICタグのデータ正当性の確保を実施することができるICタグシステムを提供することにある。   SUMMARY OF THE INVENTION An object of the present invention is to provide an IC tag system capable of transmitting an access method to an IC tag and ensuring data validity of the IC tag only between authorized users.

本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。   The above and other objects and novel features of the present invention will be apparent from the description of this specification and the accompanying drawings.

本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、次のとおりである。   Of the inventions disclosed in the present application, the outline of typical ones will be briefly described as follows.

本発明によるICタグシステムは、ICタグ、ICタグへデータを書込むデータ書込み装置、およびICタグからデータを読込むデータ読込み装置を備えたICタグシステムであって、データ書込み装置は、ICタグへアクセスするためのパスワードを暗号化するパスワード暗号化部と、ICタグに書込むデータの署名を生成する署名生成部と、ICタグと通信してICタグへのデータおよび暗号化されたパスワードの書込み、およびパスワードによりICタグに書込まれたデータへのアクセス制限を設定するデータ書込み部とを有し、データ読込み装置は、ICタグに書込まれた暗号化されたパスワードを復号化するパスワード復号化部と、ICタグに書込まれたデータの署名を検証する署名検証部と、ICタグと通信してICタグからのデータおよび暗号化されたパスワードの読込み、および復号化されたパスワードによりデータへのアクセス制限を解除するデータ読込み部とを有し、ICタグは、データ書込み装置またはデータ読込み装置から送られてくるアクセス要求をパスワードに基づいて制限するパスワード認証部と、暗号化されたパスワードを格納する1次データ格納部と、データを格納する2次データ格納部とを有するものである。   An IC tag system according to the present invention is an IC tag system including an IC tag, a data writing device for writing data to the IC tag, and a data reading device for reading data from the IC tag, and the data writing device includes: A password encryption unit that encrypts a password for accessing the data, a signature generation unit that generates a signature of data to be written to the IC tag, and data of the IC tag and the encrypted password that communicate with the IC tag And a data writing unit for setting access restrictions on data written to the IC tag by a password, and the data reading device is a password for decrypting the encrypted password written to the IC tag A decryption unit, a signature verification unit that verifies the signature of data written to the IC tag, and communicates with the IC tag from the IC tag. The data tag and the encrypted password, and the data reading unit for releasing the access restriction to the data by the decrypted password. The IC tag is sent from the data writing device or the data reading device. A password authentication unit that restricts an access request based on a password, a primary data storage unit that stores an encrypted password, and a secondary data storage unit that stores data.

本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。   Among the inventions disclosed in the present application, effects obtained by typical ones will be briefly described as follows.

本発明によれば、ICタグごとに異なるパスワードを設定する場合でも、正当なリーダライタ間で、ICタグへのアクセス方法を解釈する鍵の情報を共有することで、ICタグとパスワードの対応関係を管理することなくICタグにアクセスすることができる。   According to the present invention, even when a different password is set for each IC tag, the correspondence between the IC tag and the password can be obtained by sharing key information for interpreting the access method to the IC tag between valid reader / writers. IC tag can be accessed without managing

また、本発明によれば、ICタグに署名を付与することで、ICタグのデータの正当性を保つことができる。   In addition, according to the present invention, it is possible to maintain the validity of the data of the IC tag by giving a signature to the IC tag.

以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一の部材には原則として同一の符号を付し、その繰り返しの説明は省略する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. Note that components having the same function are denoted by the same reference symbols throughout the drawings for describing the embodiment, and the repetitive description thereof will be omitted.

(実施の形態1)
実施の形態1は、ICタグシステムにおいて、ICタグへのアクセス方法の伝達およびICタグのデータ正当性の確保を、共通鍵暗号方式を用いて実施したものである。
(Embodiment 1)
In the first embodiment, in the IC tag system, the transmission of the access method to the IC tag and the data validity of the IC tag are ensured by using the common key encryption method.

図1により、本発明の実施の形態1に係るICタグシステムの構成について説明する。図1は本発明の実施の形態1に係るICタグシステムの構成を示す機能ブロック図である。   The configuration of the IC tag system according to Embodiment 1 of the present invention will be described with reference to FIG. FIG. 1 is a functional block diagram showing a configuration of an IC tag system according to Embodiment 1 of the present invention.

図1において、ICタグシステムは、データを格納して無線で通信するICタグ30と、無線でICタグ30と通信してICタグ30にデータを書込むデータ書込み装置10と、無線でICタグ30と通信してICタグ30からデータを読込むデータ読込み装置20とを有する。ICタグ30には、例えば、RF−ID(Radio Frequency−Identification)タグを用いることができる。   1, the IC tag system includes an IC tag 30 that stores data and communicates wirelessly, a data writing device 10 that communicates wirelessly with the IC tag 30 and writes data to the IC tag 30, and a wireless IC tag. 30 and a data reading device 20 that reads data from the IC tag 30 by communicating with the IC tag 30. As the IC tag 30, for example, an RF-ID (Radio Frequency-Identification) tag can be used.

また、データ書込み装置10およびデータ読込み装置20は、RF−IDタグなどのICタグ30に対してデータの書込み処理および読込み処理などを行う専用の装置であってもよいし、パーソナルコンピュータや携帯電話、キオスク端末機器、自動販売機などと共に形成されていてもよい。また、データ書込み装置10およびデータ読込み装置20は、両者の機能を合わせて搭載して、ひとつの機器として形成されていてもよい。   The data writing device 10 and the data reading device 20 may be dedicated devices that perform data writing processing and reading processing on the IC tag 30 such as an RF-ID tag, or may be a personal computer or a mobile phone. It may be formed with a kiosk terminal device, a vending machine, or the like. Moreover, the data writing device 10 and the data reading device 20 may be formed as one device by mounting both functions together.

そして、ICタグ30は、書籍や衣服や電化製品というような商品などに直接貼付するか、或いは、商品を梱包する包みや箱などに貼付される。また、ICタグ30は、個人が携帯するカードなどに貼付してもよい。なお、ICタグ30、データ書込み装置10およびデータ読込み装置20は、それぞれ複数存在してもよい。   The IC tag 30 is directly attached to a product such as a book, clothes, or an electric appliance, or is attached to a package or a box for packing the product. The IC tag 30 may be attached to a card carried by an individual. Note that there may be a plurality of IC tags 30, data writing devices 10, and data reading devices 20, respectively.

データ書込み装置10は、正当なユーザが正しい環境でデータ書込み装置10を利用するかをPINや機器IDなどで認証するユーザ認証部110、パスワード暗号化方法や署名生成方法を鍵IDなどで指定する演算方式管理部120、演算方式管理部120に従ってパスワードを暗号化するパスワード暗号化部130、演算方式管理部120に従ってICタグ30に書込むデータの署名を生成する署名生成部140、ICタグ30と通信してICタグ30にデータを書込んだりロックをかけたりするデータ書込み部150を有する。これらの機能ブロックは、電子鍵を扱うため、ICカードなどの耐タンパ性のある耐タンパ機器100に内蔵することが望まれる。   The data writing device 10 designates a user authentication unit 110 that authenticates whether a legitimate user uses the data writing device 10 in a correct environment with a PIN, a device ID, or the like, and specifies a password encryption method or a signature generation method with a key ID or the like. A calculation method management unit 120, a password encryption unit 130 that encrypts a password according to the calculation method management unit 120, a signature generation unit 140 that generates a signature of data to be written in the IC tag 30 according to the calculation method management unit 120, and the IC tag 30 It has a data writing unit 150 that communicates and writes data to the IC tag 30 and locks it. Since these functional blocks handle electronic keys, it is desirable to incorporate them into a tamper resistant device 100 such as an IC card.

データ読込み装置20は、正当なユーザが正しい環境でデータ読込み装置10を利用するかをPINや機器IDなどで認証するユーザ認証部210、パスワード暗号化方法や署名生成方法を鍵IDなどで指定する演算方式管理部220、演算方式管理部220に従ってパスワードを復号化するパスワード復号化部230、演算方式管理部220に従ってICタグ30に書込まれたデータの署名を検証する署名検証部240、ICタグ30と通信してICタグ30のデータを読込んだりロックを解除したりするデータ読込み部250を有する。これらの機能ブロックは、電子鍵を扱うため、ICカードなどの耐タンパ性のある耐タンパ機器200に内蔵することが望まれる。   The data reading device 20 designates a user authentication unit 210 that authenticates whether a legitimate user uses the data reading device 10 in a correct environment with a PIN, a device ID, or the like, and specifies a password encryption method or a signature generation method with a key ID or the like. Arithmetic method management unit 220, password decryption unit 230 that decrypts the password according to arithmetic method management unit 220, signature verification unit 240 that verifies the signature of the data written to IC tag 30 according to arithmetic method management unit 220, IC tag 30, a data reading unit 250 that communicates with the IC tag 30 to read data of the IC tag 30 and release the lock. Since these functional blocks handle electronic keys, it is desirable that these functional blocks be built in a tamper-resistant device 200 having a tamper resistance such as an IC card.

ICタグ30は、ユーザを認証するためにデータ書込み装置10またはデータ読込み装置20から送られてくるパスワードをチェックするパスワード認証部310、パスワードを暗号化した暗号パスワード3210や鍵IDなどの演算方式3220などの情報を格納する1次データ格納部320、ICタグ30にデータ3310を書込んだユーザのユーザID3320や書込むデータ3310の署名3330などの情報を格納する2次データ格納部330を有する。   The IC tag 30 includes a password authentication unit 310 that checks a password sent from the data writing device 10 or the data reading device 20 in order to authenticate a user, a calculation method 3220 such as an encrypted password 3210 or a key ID obtained by encrypting the password. The primary data storage unit 320 stores information such as the user ID 3320 of the user who has written the data 3310 to the IC tag 30 and the secondary data storage unit 330 stores information such as the signature 3330 of the data 3310 to be written.

次に、図2により、本発明の実施の形態1に係るICタグシステムの動作について説明する。図2は本発明の実施の形態1に係るICタグシステムの動作を示すフローチャートであり、データ書込み装置10とデータ読込み装置20とICタグ30との間で、共通鍵暗号方式を用いて、ICタグ30へのアクセス方法の伝達およびICタグ30のデータ正当性の確保を実施する処理を示している。   Next, the operation of the IC tag system according to Embodiment 1 of the present invention will be described with reference to FIG. FIG. 2 is a flowchart showing the operation of the IC tag system according to the first embodiment of the present invention, and a common key encryption method is used among the data writing device 10, the data reading device 20, and the IC tag 30, and the IC tag system is operated. The process for transmitting the access method to the tag 30 and ensuring the data validity of the IC tag 30 is shown.

なお、データ書込み装置10を構成する耐タンパ機器100には、耐タンパ機器100を識別するユニークなID、データ書込み装置10を利用するユーザのIDおよびパスワード、耐タンパ機器100やICタグ30と通信するデータ書込み装置10のIDが、あらかじめ保持されている。   The tamper resistant device 100 constituting the data writing device 10 includes a unique ID for identifying the tamper resistant device 100, a user ID and password using the data writing device 10, and communication with the tamper resistant device 100 and the IC tag 30. The ID of the data writing device 10 to be stored is held in advance.

同様に、データ読込み装置20を構成する耐タンパ機器200には、耐タンパ機器200を識別するユニークなID、データ読込み装置20を利用するユーザのIDおよびパスワード、耐タンパ機器200やICタグ30と通信するデータ読込み装置20のIDが、あらかじめ保持されている。   Similarly, the tamper resistant device 200 constituting the data reading device 20 includes a unique ID for identifying the tamper resistant device 200, an ID and password of a user who uses the data reading device 20, the tamper resistant device 200 and the IC tag 30. The ID of the data reading device 20 that communicates is held in advance.

また、データ書込み装置10を構成する耐タンパ機器100と、データ読込み装置20を構成する耐タンパ機器200とには、両者で共有する共通鍵と、演算方式として共通鍵に関連する鍵IDとのセットが、2組以上保持されている。これらの情報を共有するとき、第三者で信頼のある認証局が発行する署名を添付して共有してもよい。   Further, the tamper resistant device 100 constituting the data writing device 10 and the tamper resistant device 200 constituting the data reading device 20 include a common key shared by both and a key ID related to the common key as a calculation method. Two or more sets are held. When sharing these pieces of information, a signature issued by a certificate authority trusted by a third party may be attached and shared.

また、データ書込み装置10を構成する耐タンパ機器100と、データ読込み装置20を構成する耐タンパ機器200とには、例えば、データを書込んだり読込んだりするICタグ30のメモリ開始位置やサイズを、データ書込み装置10およびデータ読込み装置20を利用するユーザごとに、制限する設定が保持されていてもよい。   Further, the tamper resistant device 100 constituting the data writing device 10 and the tamper resistant device 200 constituting the data reading device 20 include, for example, the memory start position and the size of the IC tag 30 for writing and reading data. May be held for each user using the data writing device 10 and the data reading device 20.

本実施の形態では、データ書込み装置10およびデータ読込み装置20を利用するユーザは、ICタグ30の1次データ格納部320についてはすべて、ICタグ30の2次データ格納部330についてはメモリ開始位置33bit目から256bitの範囲にのみ、データを書込んだり読込んだりする設定が保存されているものとする。   In the present embodiment, the user who uses the data writing device 10 and the data reading device 20 is the memory start position for all of the primary data storage unit 320 of the IC tag 30 and for the secondary data storage unit 330 of the IC tag 30. It is assumed that settings for writing and reading data are stored only in the range of 33 bits to 256 bits.

以上の情報は、データ書込み装置10を構成する耐タンパ機器100や、データ読込み装置20を構成する耐タンパ機器200ではなく、データ書込み装置10およびデータ読込み装置20を監視するセンターサーバなどに保持されていてもよい。   The above information is held not by the tamper resistant device 100 constituting the data writing device 10 or the tamper resistant device 200 constituting the data reading device 20, but by the center server for monitoring the data writing device 10 and the data reading device 20. It may be.

最初に、データ書込み装置10を利用するユーザは、データ書込み装置10に、ユーザIDとパスワードを入力する。そのとき、データ書込み装置10のユーザ認証部110は、耐タンパ機器100やICタグ30と通信するデータ書込み装置10に設定されているIDを読取り、あらかじめ保持している情報と比較し、すべて同じ値であることを確認する(S1101)。   First, a user who uses the data writing device 10 inputs a user ID and a password to the data writing device 10. At that time, the user authentication unit 110 of the data writing device 10 reads the ID set in the data writing device 10 that communicates with the tamper resistant device 100 and the IC tag 30, compares it with the information held in advance, and is all the same. The value is confirmed (S1101).

すべて同じ値であれば、継続して次のステップに進む。ひとつでも異なる値があれば、処理はここで終了する。さらに、耐タンパ機器100のユニークなIDをセンターサーバに送り、センターサーバは、ICカードを認証してもよい。   If all are the same value, continue to the next step. If there is even one different value, the process ends here. Furthermore, the unique ID of the tamper resistant device 100 may be sent to the center server, and the center server may authenticate the IC card.

次に、データ書込み装置10の演算方式管理部120は、複数ある共通鍵の中から、ひとつだけ選択し、記憶する。同時に、選択した共通鍵と組になっている鍵IDも記憶する(S1102)。   Next, the calculation method management unit 120 of the data writing device 10 selects and stores only one from a plurality of common keys. At the same time, the key ID paired with the selected common key is also stored (S1102).

次に、データ書込み装置10のパスワード暗号化部130は、S1102で記憶した共通鍵を用いて、ICタグ30のパスワードを暗号化して、暗号パスワードを生成する(S1103)。または、データ書込み装置10のパスワード暗号化部130は、S1102で記憶した共通鍵を用いて、ICタグ30のユニークIDを暗号化して、パスワードを生成してもよい。   Next, the password encryption unit 130 of the data writing device 10 encrypts the password of the IC tag 30 using the common key stored in S1102, and generates an encrypted password (S1103). Alternatively, the password encryption unit 130 of the data writing device 10 may generate a password by encrypting the unique ID of the IC tag 30 using the common key stored in S1102.

次に、データ書込み装置10の署名生成部140は、ICタグ30に書込むデータとユーザIDを合わせて、ハッシュ関数を用いてハッシュ値を計算し、ICタグ30に書込むデータとユーザIDのダイジェストを生成する(S1104)。   Next, the signature generation unit 140 of the data writing device 10 combines the data to be written to the IC tag 30 and the user ID, calculates a hash value using a hash function, and sets the data to be written to the IC tag 30 and the user ID. A digest is generated (S1104).

次に、データ書込み装置10の署名生成部140は、共通鍵を用いて、ダイジェストを暗号化して、署名を生成する(S1105)。   Next, the signature generation unit 140 of the data writing device 10 encrypts the digest using the common key and generates a signature (S1105).

次に、データ書込み装置10のデータ書込み部150は、ICタグ30に書込むデータ3310とユーザID3320と署名3330とを、ICタグ30の2次データ格納部330に書込む(S1106)。このとき、データを書込むICタグ30のメモリ開始位置やサイズを制限する設定に従い、33bit目から256bitの範囲に、データを書込む。   Next, the data writing unit 150 of the data writing device 10 writes the data 3310, the user ID 3320, and the signature 3330 to be written to the IC tag 30 to the secondary data storage unit 330 of the IC tag 30 (S1106). At this time, the data is written in the range of 33 bits to 256 bits in accordance with the settings for limiting the memory start position and size of the IC tag 30 to which data is written.

次に、データ書込み装置10のデータ書込み部150は、ICタグ30に、パスワードを設定し、2次データ格納部330にロックをかける(S1107)。このロックは、データの書込みを禁止するだけのロック、またはデータの読込みを禁止するだけのロック、または書込みと読込みを禁止するロックの何れでもよい。   Next, the data writing unit 150 of the data writing device 10 sets a password for the IC tag 30 and locks the secondary data storage unit 330 (S1107). This lock may be either a lock that only prohibits writing of data, a lock that only prohibits reading of data, or a lock that prohibits writing and reading.

次に、データ書込み装置10のデータ書込み部150は、暗号パスワード3210と鍵IDを演算方式3220として、ICタグ30の1次データ格納部320に書込む(S1108)。以上で、データ書込み装置10の処理は、終了する。   Next, the data writing unit 150 of the data writing device 10 writes the encryption password 3210 and the key ID as the calculation method 3220 in the primary data storage unit 320 of the IC tag 30 (S1108). Above, the process of the data writing apparatus 10 is complete | finished.

以上の処理を施されたICタグ30は、データ書込み装置10から、データ読込み装置20に、送られる(S1150)。   The IC tag 30 subjected to the above processing is sent from the data writing device 10 to the data reading device 20 (S1150).

次に、データ読込み装置20を利用するユーザは、データ読込み装置20に、ユーザIDとパスワードを入力する。そのとき、データ読込み装置20のユーザ認証部210は、耐タンパ機器200やICタグ30と通信するデータ読込み装置20に設定されているIDを読取り、あらかじめ保持している情報と比較し、すべて同じ値であることを確認する(S1201)。すべて同じ値であれば、継続して次のステップに進む。ひとつでも異なる値があれば、処理はここで終了する。さらに、耐タンパ機器200のユニークなIDをセンターサーバに送り、センターサーバは、ICカードを認証してもよい。   Next, a user who uses the data reading device 20 inputs a user ID and a password to the data reading device 20. At that time, the user authentication unit 210 of the data reading device 20 reads the ID set in the data reading device 20 that communicates with the tamper resistant device 200 and the IC tag 30, compares it with the information held in advance, and is all the same. A value is confirmed (S1201). If all are the same value, continue to the next step. If there is even one different value, the process ends here. Further, the unique ID of the tamper resistant device 200 may be sent to the center server, and the center server may authenticate the IC card.

次に、データ読込み装置20のデータ読込み部250は、暗号パスワード3210と演算方式3220である鍵IDを、ICタグ30の1次データ格納部320から読込む(S1202)。   Next, the data reading unit 250 of the data reading device 20 reads the encryption password 3210 and the key ID that is the calculation method 3220 from the primary data storage unit 320 of the IC tag 30 (S1202).

次に、データ読込み装置20の演算方式管理部220は、複数ある共通鍵の中から、鍵IDと組になっている共通鍵を抽出し、記憶する(S1203)。   Next, the calculation method management unit 220 of the data reading device 20 extracts and stores the common key paired with the key ID from the plurality of common keys (S1203).

次に、データ読込み装置20のパスワード復号化部230は、S1203で抽出した共通鍵を用いて、暗号パスワードを復号化して、ICタグ30のパスワードを取得する(S1204)。または、データ書込み装置10のパスワード暗号化部130が、ステップS1103で、ICタグ30のユニークIDを暗号化して、パスワードを生成した場合、データ読込み装置20のパスワード復号化部230は、S1203で抽出した共通鍵を用いて、ICタグ30のユニークIDを復号化して、パスワードを取得してもよい。   Next, the password decryption unit 230 of the data reading device 20 decrypts the encrypted password using the common key extracted in S1203, and acquires the password of the IC tag 30 (S1204). Alternatively, when the password encryption unit 130 of the data writing device 10 encrypts the unique ID of the IC tag 30 and generates a password in step S1103, the password decryption unit 230 of the data reading device 20 extracts in step S1203. The password may be acquired by decrypting the unique ID of the IC tag 30 using the common key.

次に、データ読込み装置20のデータ読込み部250は、S1204で取得したパスワードにより、ICタグ30の2次データ格納部330にかかっているロックを解除する(S1205)。   Next, the data reading unit 250 of the data reading device 20 releases the lock applied to the secondary data storage unit 330 of the IC tag 30 with the password acquired in S1204 (S1205).

次に、データ読込み装置20のデータ読込み部250は、ICタグ30に書込まれたデータ3310とユーザID3320と署名3330を、ICタグ30の2次データ格納部330から読込む(S1206)。このとき、データを読込むICタグ30のメモリ開始位置やサイズを制限する設定に従い、33bit目から256bitの範囲のデータを読込む。   Next, the data reading unit 250 of the data reading device 20 reads the data 3310, the user ID 3320, and the signature 3330 written in the IC tag 30 from the secondary data storage unit 330 of the IC tag 30 (S1206). At this time, data in a range of 33 bits to 256 bits is read in accordance with settings for limiting the memory start position and size of the IC tag 30 from which data is read.

次に、データ読込み装置20の署名検証部240は、ICタグ30から読込んだ前記データとユーザIDを合わせて、ハッシュ関数を用いてハッシュ値を計算し、ICタグ30から読込んだデータとユーザIDのダイジェストを生成する(S1207)。   Next, the signature verification unit 240 of the data reading device 20 calculates the hash value using a hash function by combining the data read from the IC tag 30 and the user ID, and the data read from the IC tag 30 A digest of the user ID is generated (S1207).

次に、データ読込み装置20の署名検証部240は、共通鍵を用いて、ICタグ30から読込んだ署名を復号化して、ダイジェスト’を取得する(S1208)。   Next, the signature verification unit 240 of the data reading device 20 decrypts the signature read from the IC tag 30 using the common key, and acquires the digest '(S1208).

最後に、データ読込み装置20の署名検証部240は、S1207で生成したダイジェストと、S1208で取得したダイジェスト’とを比較し、ICタグ30に書込まれたデータに、改ざんがないか検証する(S1209)。   Finally, the signature verification unit 240 of the data reading apparatus 20 compares the digest generated in S1207 with the digest ′ acquired in S1208 and verifies whether the data written in the IC tag 30 has been tampered with ( S1209).

このように、あらかじめ正当なユーザ間で共通鍵を共有することで、正当なユーザのみがデータ書込み装置10を用いて、ICタグ30にデータを格納し、読み書き禁止状態にし、正当なユーザのみがデータ読込み装置20を用いて、ICタグ30の読み書き禁止状態を解除し、データを読込み、データの正当性を確認することができる。   In this way, by sharing a common key between legitimate users in advance, only the legitimate user uses the data writing device 10 to store data in the IC tag 30 and makes the read / write prohibited state. Using the data reading device 20, it is possible to cancel the read / write prohibition state of the IC tag 30, read the data, and confirm the validity of the data.

また、ユーザ認証部110,210で、ICタグ30の中で読込める領域と書込める領域を、独立にあらかじめ正当なユーザごとに制限をかけることで、複数の正当なユーザ間でメモリ領域を分割し、分割したメモリ領域を個別に管理することができる。これにより、ICタグに格納された商品製造年月日や保証期限、販売済み情報などの改ざんや誤書込みを防止することができる。同時に、ICタグのデータの不正読込みによる消費者プライバシー侵害を防止することができる。   In addition, the user authentication units 110 and 210 divide the memory area among a plurality of legitimate users by restricting the readable and writable areas in the IC tag 30 for each legitimate user independently in advance. The divided memory areas can be managed individually. As a result, it is possible to prevent falsification and erroneous writing of the product manufacturing date, warranty expiration date, and sold information stored in the IC tag. At the same time, invasion of consumer privacy due to illegal reading of IC tag data can be prevented.

(実施の形態2)
実施の形態2は、実施の形態1において、ICタグへのアクセス方法の伝達およびICタグのデータ正当性の確保を、公開鍵暗号方式を用いて実施したものであり、本実施の形態のICタグシステムの構成は、実施の形態1と同様である。
(Embodiment 2)
In the second embodiment, in the first embodiment, the transmission of the access method to the IC tag and the data validity of the IC tag are ensured by using a public key cryptosystem. The configuration of the tag system is the same as that of the first embodiment.

次に、図3により、本発明の実施の形態2に係るICタグシステムの動作について説明する。図3は本発明の実施の形態2に係るICタグシステムの動作を示すフローチャートであり、データ書込み装置10とデータ読込み装置20とICタグ30との間で、公開鍵暗号方式を用いて、ICタグへのアクセス方法の伝達およびICタグのデータ正当性の確保を実施する処理を示している。   Next, the operation of the IC tag system according to the second embodiment of the present invention will be described with reference to FIG. FIG. 3 is a flowchart showing the operation of the IC tag system according to the second embodiment of the present invention, and uses the public key cryptosystem among the data writing device 10, the data reading device 20, and the IC tag 30 to create an IC. The processing for transmitting the access method to the tag and ensuring the data validity of the IC tag is shown.

なお、データ書込み装置10を構成する耐タンパ機器100には、耐タンパ機器100を識別するユニークなID、データ書込み装置10を利用するユーザのIDおよびパスワード、耐タンパ機器100やICタグ30と通信するデータ書込み装置10のIDとが、あらかじめ保持されている。   The tamper resistant device 100 constituting the data writing device 10 includes a unique ID for identifying the tamper resistant device 100, a user ID and password using the data writing device 10, and communication with the tamper resistant device 100 and the IC tag 30. The ID of the data writing device 10 to be stored is held in advance.

また、データ書込み装置10を構成する耐タンパ機器100には、データ書込み装置10を利用するユーザの秘密鍵と、公開鍵と、演算方式として秘密鍵および公開鍵に関連する書込みユーザ鍵IDとのセットが、2組以上保持されている。公開鍵は、第三者で信頼のある認証局が発行する署名を添付して公開してもよい。   Further, the tamper-resistant device 100 constituting the data writing device 10 includes a secret key of a user who uses the data writing device 10, a public key, and a writing user key ID related to the secret key and the public key as a calculation method. Two or more sets are held. The public key may be disclosed with a signature issued by a certificate authority trusted by a third party.

また、データ書込み装置10を構成する耐タンパ機器100には、データ読込み装置20を利用するユーザが発行する公開鍵と、演算方式として公開鍵に関連する読込みユーザ鍵IDとのセットが、2組以上保持されている。   Further, the tamper resistant device 100 constituting the data writing device 10 includes two sets of a public key issued by a user who uses the data reading device 20 and a reading user key ID related to the public key as a calculation method. It is held above.

同様に、データ読込み装置20を構成する耐タンパ機器200には、耐タンパ機器200を識別するユニークなID、データ読込み装置20を利用するユーザのIDおよびパスワード、耐タンパ機器200やICタグ30と通信するデータ読込み装置20のIDとが、あらかじめ保持されている。   Similarly, the tamper resistant device 200 constituting the data reading device 20 includes a unique ID for identifying the tamper resistant device 200, an ID and password of a user who uses the data reading device 20, the tamper resistant device 200 and the IC tag 30. The ID of the data reading device 20 that communicates is held in advance.

また、データ読込み装置20を構成する耐タンパ機器200には、データ読込み装置20を利用するユーザの秘密鍵と、公開鍵と、演算方式として秘密鍵および公開鍵に関連する読込みユーザ鍵IDとのセットが、2組以上保持されている。公開鍵は、第三者で信頼のある認証局が発行する署名を添付して公開してもよい。   Further, the tamper-resistant device 200 constituting the data reading device 20 includes a secret key of a user who uses the data reading device 20, a public key, and a reading user key ID related to the secret key and the public key as a calculation method. Two or more sets are held. The public key may be disclosed with a signature issued by a certificate authority trusted by a third party.

また、データ読込み装置20を構成する耐タンパ機器200には、データ書込み装置10を利用するユーザが発行する公開鍵と、演算方式として公開鍵に関連する書込みユーザ鍵IDとのセットが、2組以上保持されている。   Further, the tamper resistant device 200 constituting the data reading device 20 includes two sets of a public key issued by a user who uses the data writing device 10 and a writing user key ID related to the public key as a calculation method. It is held above.

また、データ書込み装置10を構成する耐タンパ機器100と、データ読込み装置20を構成する耐タンパ機器200とには、例えば、データを書込んだり読込んだりするICタグ30のメモリ開始位置やサイズを、データ書込み装置10およびデータ読込み装置20を利用するユーザごとに、制限する設定が保持されていてもよい。   Further, the tamper resistant device 100 constituting the data writing device 10 and the tamper resistant device 200 constituting the data reading device 20 include, for example, the memory start position and the size of the IC tag 30 for writing and reading data. May be held for each user using the data writing device 10 and the data reading device 20.

本実施の形態では、データ書込み装置10およびデータ読込み装置20を利用するユーザは、ICタグ30の1次データ格納部320についてはすべて、ICタグ30の2次データ格納部330についてはメモリ開始位置33bit目から256bitの範囲にのみ、データを書込んだり読込んだりする設定が保存されているものとする。   In the present embodiment, the user who uses the data writing device 10 and the data reading device 20 is the memory start position for all of the primary data storage unit 320 of the IC tag 30 and for the secondary data storage unit 330 of the IC tag 30. It is assumed that settings for writing and reading data are stored only in the range of 33 bits to 256 bits.

以上の情報は、データ書込み装置10を構成する耐タンパ機器100や、データ読込み装置20を構成する耐タンパ機器200ではなく、データ書込み装置10およびデータ読込み装置20を監視するセンターサーバに保持されていてもよい。   The above information is held in the center server that monitors the data writing device 10 and the data reading device 20, not the tamper resistant device 100 constituting the data writing device 10 or the tamper resistant device 200 constituting the data reading device 20. May be.

最初に、データ書込み装置10を利用するユーザは、データ書込み装置10に、ユーザIDとパスワードを入力する。そのとき、データ書込み装置10のユーザ認証部110は、耐タンパ機器100やICタグ30と通信するデータ書込み装置10に設定されているIDを読取り、あらかじめ保持している情報と比較し、すべて同じ値であることを確認する(S2101)。すべて同じ値であれば、継続して次のステップに進む。ひとつでも異なる値があれば、処理はここで終了する。さらに、耐タンパ機器100のユニークなIDをセンターサーバに送り、センターサーバは、ICカードを認証してもよい。   First, a user who uses the data writing device 10 inputs a user ID and a password to the data writing device 10. At that time, the user authentication unit 110 of the data writing device 10 reads the ID set in the data writing device 10 that communicates with the tamper resistant device 100 and the IC tag 30, compares it with the information held in advance, and is all the same. The value is confirmed (S2101). If all are the same value, continue to the next step. If there is even one different value, the process ends here. Furthermore, the unique ID of the tamper resistant device 100 may be sent to the center server, and the center server may authenticate the IC card.

次に、データ書込み装置10の演算方式管理部120は、データ読込み装置20を利用するユーザが発行する複数の公開鍵の中から、ひとつだけ選択し、記憶する。同時に、選択した公開鍵と組になっている読込みユーザ鍵IDも記憶する(S2102)。   Next, the calculation method management unit 120 of the data writing device 10 selects and stores only one of a plurality of public keys issued by a user who uses the data reading device 20. At the same time, the read user key ID paired with the selected public key is also stored (S2102).

次に、データ書込み装置10のパスワード暗号化部130は、S2102で記憶した公開鍵を用いて、ICタグ30のパスワードを暗号化して、暗号パスワードを生成する(S2103)。   Next, the password encryption unit 130 of the data writing device 10 encrypts the password of the IC tag 30 using the public key stored in S2102 to generate an encrypted password (S2103).

次に、データ書込み装置10の署名生成部140は、ICタグ30に書込むデータとユーザIDを合わせて、ハッシュ関数を用いてハッシュ値を計算し、ICタグ30に書込むデータとユーザIDのダイジェストを生成する(S2104)。   Next, the signature generation unit 140 of the data writing device 10 combines the data to be written to the IC tag 30 and the user ID, calculates a hash value using a hash function, and sets the data to be written to the IC tag 30 and the user ID. A digest is generated (S2104).

次に、データ書込み装置10の署名生成部140は、データ書込み装置10を利用するユーザの秘密鍵の中から、ひとつだけ選択し、記憶する。同時に、選択した秘密鍵と組になっている書込みユーザ鍵IDも記憶する(S2105)。   Next, the signature generation unit 140 of the data writing device 10 selects and stores only one secret key of the user who uses the data writing device 10. At the same time, the writing user key ID paired with the selected secret key is also stored (S2105).

次に、データ書込み装置10の署名生成部140は、秘密鍵を用いて、ダイジェストを暗号化して、署名を生成する(S2106)。   Next, the signature generation unit 140 of the data writing device 10 encrypts the digest using the secret key and generates a signature (S2106).

次に、データ書込み装置10のデータ書込み部150は、ICタグ30に書込むデータ3310とユーザID3320と署名3330を、ICタグ30の2次データ格納部330に書込む(S2107)。このとき、データを書込むICタグ30のメモリ開始位置やサイズを制限する設定に従い、33bit目から256bitの範囲に、データを書込む。   Next, the data writing unit 150 of the data writing device 10 writes the data 3310, the user ID 3320, and the signature 3330 to be written to the IC tag 30 to the secondary data storage unit 330 of the IC tag 30 (S2107). At this time, the data is written in the range of 33 bits to 256 bits in accordance with the settings for limiting the memory start position and size of the IC tag 30 to which data is written.

次に、データ書込み装置10のデータ書込み部150は、ICタグ30に、パスワードを設定し、2次データ格納部330にロックをかける(S2108)。このロックは、データの書込みを禁止するだけのロック、またはデータの読込みを禁止するだけのロック、または書込みと読込みを禁止するロックの何れでもよい。   Next, the data writing unit 150 of the data writing device 10 sets a password for the IC tag 30 and locks the secondary data storage unit 330 (S2108). This lock may be either a lock that only prohibits writing of data, a lock that only prohibits reading of data, or a lock that prohibits writing and reading.

次に、データ書込み装置10のデータ書込み部150は、暗号パスワード3210と、データ書込み装置10を利用するユーザの秘密鍵に関連する書込みユーザ鍵IDおよび、データ読込み装置20を利用するユーザが発行する公開鍵に関連する読込みユーザ鍵IDを演算方式3220として、ICタグ30の1次データ格納部320に書込む(S2109)。以上で、データ書込み装置10の処理は、終了する。   Next, the data writing unit 150 of the data writing device 10 is issued by the user who uses the encryption password 3210, the writing user key ID related to the secret key of the user who uses the data writing device 10, and the data reading device 20. The read user key ID related to the public key is written in the primary data storage unit 320 of the IC tag 30 as the calculation method 3220 (S2109). Above, the process of the data writing apparatus 10 is complete | finished.

以上の処理を施された前記ICタグ30は、データ書込み装置10から、データ読込み装置20に、送られる(S2150)。   The IC tag 30 subjected to the above processing is sent from the data writing device 10 to the data reading device 20 (S2150).

次に、データ読込み装置20を利用するユーザは、データ読込み装置20に、ユーザIDとパスワードを入力する。そのとき、データ読込み装置20のユーザ認証部210は、耐タンパ機器200やICタグ30と通信するデータ読込み装置20に設定されているIDを読取り、あらかじめ保持している情報と比較し、すべて同じ値であることを確認する(S2201)。すべて同じ値であれば、継続して次のステップに進む。ひとつでも異なる値があれば、処理はここで終了する。さらに、耐タンパ機器200のユニークなIDをセンターサーバに送り、センターサーバは、ICカードを認証してもよい。   Next, a user who uses the data reading device 20 inputs a user ID and a password to the data reading device 20. At that time, the user authentication unit 210 of the data reading device 20 reads the ID set in the data reading device 20 that communicates with the tamper resistant device 200 and the IC tag 30, compares it with the information held in advance, and is all the same. The value is confirmed (S2201). If all are the same value, continue to the next step. If there is even one different value, the process ends here. Further, the unique ID of the tamper resistant device 200 may be sent to the center server, and the center server may authenticate the IC card.

次に、データ読込み装置20のデータ読込み部250は、暗号パスワード3210と演算方式3220としてデータ読込み装置20を利用するユーザの秘密鍵に関連する読込みユーザ鍵IDおよび、データ書込み装置10を利用するユーザが発行する公開鍵に関連する書込みユーザ鍵IDを、ICタグ30の1次データ格納部320から読込む(S2202)。   Next, the data reading unit 250 of the data reading device 20 includes the encryption password 3210 and the reading user key ID related to the secret key of the user who uses the data reading device 20 as the calculation method 3220 and the user who uses the data writing device 10. Is read from the primary data storage unit 320 of the IC tag 30 (S2202).

次に、データ読込み装置20の演算方式管理部220は、データ読込み装置20を利用するユーザの秘密鍵の中から、読込みユーザ鍵IDと組になっている秘密鍵を抽出し、記憶する(S2203)。   Next, the calculation method management unit 220 of the data reading device 20 extracts and stores the secret key paired with the reading user key ID from the secret key of the user who uses the data reading device 20 (S2203). ).

次に、データ読込み装置20のパスワード復号化部230は、S2203で抽出した秘密鍵を用いて、暗号パスワードを復号化して、ICタグ30のパスワードを取得する(S2204)。   Next, the password decryption unit 230 of the data reading device 20 decrypts the encrypted password using the secret key extracted in S2203, and acquires the password of the IC tag 30 (S2204).

次に、データ読込み装置20のデータ読込み部250は、ICタグ30の2次データ格納部330にかかっているロックを解除する(S2205)。   Next, the data reading unit 250 of the data reading device 20 releases the lock applied to the secondary data storage unit 330 of the IC tag 30 (S2205).

次に、データ読込み装置20のデータ読込み部250は、ICタグ30に書込まれたデータ3310とユーザID3320と署名3330を、ICタグ30の2次データ格納部330から読込む(S2206)。このとき、データを読込むICタグ30のメモリ開始位置やサイズを制限する設定に従い、33bit目から256bitの範囲のデータを読込む。   Next, the data reading unit 250 of the data reading device 20 reads the data 3310, the user ID 3320, and the signature 3330 written in the IC tag 30 from the secondary data storage unit 330 of the IC tag 30 (S2206). At this time, data in a range of 33 bits to 256 bits is read in accordance with settings for limiting the memory start position and size of the IC tag 30 from which data is read.

次に、データ読込み装置20の署名検証部240は、ICタグ30から読込んだデータとユーザIDを合わせて、ハッシュ関数を用いてハッシュ値を計算し、ICタグ30から読込んだデータとユーザIDのダイジェストを生成する(S2207)。   Next, the signature verification unit 240 of the data reading device 20 combines the data read from the IC tag 30 and the user ID, calculates a hash value using a hash function, and reads the data read from the IC tag 30 and the user. A digest of the ID is generated (S2207).

次に、データ読込み装置20の署名検証部240は、データ書込み装置20を利用するユーザの公開鍵の中から、書込みユーザ鍵IDと組になっている公開鍵を抽出し、記憶する(S2208)。   Next, the signature verification unit 240 of the data reading device 20 extracts and stores the public key paired with the writing user key ID from the public key of the user who uses the data writing device 20 (S2208). .

次に、データ読込み装置20の署名検証部240は、公開鍵を用いて、ICタグ30から読込んだ署名を復号化して、ダイジェスト’を取得する(S2209)。   Next, the signature verification unit 240 of the data reading device 20 decrypts the signature read from the IC tag 30 using the public key, and acquires the digest '(S2209).

最後に、データ読込み装置20の署名検証部240は、S2207で生成したダイジェストと、S2209で取得したダイジェスト’とを比較し、ICタグ30に書込まれたデータに、改ざんがないか検証する(S2210)。   Finally, the signature verification unit 240 of the data reading apparatus 20 compares the digest generated in S2207 with the digest ′ acquired in S2209, and verifies whether the data written in the IC tag 30 has been tampered with ( S2210).

このように、あらかじめ正当なユーザ間で公開鍵を交換することで、正当なユーザのみがデータ書込み装置を用いて、ICタグ30にデータを格納し、読み書き禁止状態にし、正当なユーザのみがデータ読込み装置を用いて、ICタグ30の読み書き禁止状態を解除し、データを読込み、データの正当性を確認することができる。   In this way, by exchanging public keys between legitimate users in advance, only legitimate users use the data writing device to store data in the IC tag 30 and put it in a read / write prohibited state. Using the reading device, the read / write prohibition state of the IC tag 30 can be canceled, the data can be read, and the validity of the data can be confirmed.

以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。   As mentioned above, the invention made by the present inventor has been specifically described based on the embodiment. However, the present invention is not limited to the embodiment, and various modifications can be made without departing from the scope of the invention. Needless to say.

本発明は、ICタグと、そのICタグに対してデータを読み書きする装置とを有するICタグシステムに関し、ICタグに格納するデータの安全性を確保する必要のあるシステムに広く適用可能である。   The present invention relates to an IC tag system having an IC tag and a device that reads and writes data from and to the IC tag, and is widely applicable to systems that need to ensure the safety of data stored in the IC tag.

本発明の実施の形態1に係るICタグシステムの構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the IC tag system which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係るICタグシステムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the IC tag system which concerns on Embodiment 1 of this invention. 本発明の実施の形態2に係るICタグシステムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the IC tag system which concerns on Embodiment 2 of this invention.

符号の説明Explanation of symbols

10…データ書込み装置、20…データ読込み装置、30…ICタグ、100…耐タンパ機器、110…ユーザ認証部、120…演算方式管理部、130…パスワード暗号化部、140…署名生成部、150…データ書込み部、200…耐タンパ機器、210…ユーザ認証部、220…演算方式管理部、230…パスワード復号化部、240…署名検証部、250…データ読込み部、310…パスワード認証部、320…1次データ格納部、330…2次データ格納部、3210…暗号パスワード、3220…演算方式、3310…データ、3320…ユーザID、3330…署名。   DESCRIPTION OF SYMBOLS 10 ... Data writing apparatus, 20 ... Data reading apparatus, 30 ... IC tag, 100 ... Tamper-proof device, 110 ... User authentication part, 120 ... Arithmetic method management part, 130 ... Password encryption part, 140 ... Signature generation part, 150 ... Data writing unit, 200 ... Tamper resistant device, 210 ... User authentication unit, 220 ... Calculation method management unit, 230 ... Password decryption unit, 240 ... Signature verification unit, 250 ... Data reading unit, 310 ... Password authentication unit, 320 ... primary data storage unit, 330 ... secondary data storage unit, 3210 ... encryption password, 3220 ... calculation method, 3310 ... data, 3320 ... user ID, 3330 ... signature.

Claims (6)

ICタグ、前記ICタグへデータを書込むデータ書込み装置、および前記ICタグから前記データを読込むデータ読込み装置を備えたICタグシステムであって、
前記データ書込み装置は、前記ICタグへアクセスするためのパスワードを暗号化するパスワード暗号化部と、前記ICタグと通信して前記ICタグへの前記データ書込み、および前記パスワードにより前記ICタグに書込まれた前記データへのアクセス制限を設定し、前記データへのアクセス制限の設定に用い前記暗号化が行われたパスワードを前記データが書き込まれたICタグに書込むデータ書込み部とを有し、
前記データ読込み装置は、前記ICタグに書込まれた前記暗号化されたパスワードを復号化するパスワード復号化部と、前記ICタグと通信して前記ICタグからの前記暗号化されたパスワード読込み、および前記復号化されたパスワードにより前記データへのアクセス制限を解除し、前記アクセス制限を解除されたデータを読込むデータ読込み部とを有し、
前記ICタグは、前記データ書込み装置または前記データ読込み装置から送られてくるアクセス要求を前記パスワードに基づいて制限するパスワード認証部と、前記暗号化されたパスワードを格納する1次データ格納部と、前記データを格納する2次データ格納部とを有することを特徴とするICタグシステム。
An IC tag system comprising an IC tag, a data writing device for writing data to the IC tag, and a data reading device for reading the data from the IC tag,
The data writing apparatus, a password encryption unit for encrypting a password for access to the IC tag, the data write to the IC tag and the communication to the IC tag, and the IC tag by the password A data writing unit that sets access restrictions on the written data and writes the encrypted password used for setting the access restrictions on the data to the IC tag in which the data is written. And
The data reading device includes a password decryption unit for decrypting the encrypted password written in said IC tag, the pre-Symbol encrypted password from the IC tag to communicate with the IC tag A data reading unit that reads and releases the access restriction to the data by the decrypted password, and reads the data from which the access restriction has been removed,
The IC tag includes a password authentication unit that restricts an access request sent from the data writing device or the data reading device based on the password, a primary data storage unit that stores the encrypted password, An IC tag system comprising a secondary data storage unit for storing the data.
請求項1記載のICタグシステムにおいて、
前記データ書込み装置は、前記ICタグに書込むデータの署名を生成する署名生成部を有し、
前記データ読込み装置は、前記ICタグに書込まれた前記データの前記署名を検証する署名検証部を有することを特徴とするICタグシステム。
The IC tag system according to claim 1, wherein
The data writing device includes a signature generation unit that generates a signature of data to be written to the IC tag,
The IC tag system, wherein the data reading device includes a signature verification unit that verifies the signature of the data written to the IC tag.
請求項2記載のICタグシステムにおいて、
前記データ書込み装置および前記データ読込み装置は、それぞれ事前に前記データ書込み装置および前記データ読込み装置の正当なユーザ間で共有された共通鍵を保有し、
前記データ書込み装置のパスワード暗号化部は、前記パスワードを、前記共通鍵で暗号化し、
前記データ書込み装置の署名生成部は、前記ICタグに書込むデータの署名を、前記共通鍵で生成し、
前記データ読込み装置の前記パスワード復号化部は、前記暗号化されたパスワードを、前記共通鍵で復号化し、
前記データ読込み装置の前記署名検証部は、前記ICタグに書込まれた前記データの前記署名を、前記共通鍵で検証することを特徴とするICタグシステム。
The IC tag system according to claim 2, wherein
The data writing device and the data reading device each have a common key shared in advance between legitimate users of the data writing device and the data reading device, respectively.
The password encryption unit of the data writing device encrypts the password with the common key,
A signature generation unit of the data writing device generates a signature of data to be written to the IC tag with the common key;
It said password decryption unit of the data read device, the encrypted password, and decrypted with the common key,
The IC tag system, wherein the signature verification unit of the data reading apparatus verifies the signature of the data written to the IC tag with the common key.
請求項2記載のICタグシステムにおいて、
前記データ書込み装置および前記データ読込み装置は、それぞれ事前に前記データ書込み装置および前記データ読込み装置の正当なユーザ間で、交換された公開鍵を保有し、
前記データ書込み装置の前記パスワード暗号化部は、前記パスワードを、前記データ読込み装置のユーザの前記公開鍵で暗号化し、
前記データ書込み装置の前記署名生成部は、前記ICタグに書込むデータの署名を、前記データ書込み装置のユーザの前記公開鍵に対応した秘密鍵で生成し、
前記データ読込み装置の前記パスワード復号化部は、前記暗号化されたパスワードを、前記データ読込み装置のユーザの前記公開鍵に対応した秘密鍵で復号化し、
前記データ読込み装置の前記署名検証部は、前記ICタグに書込まれた前記データの前記署名を、前記データ書込み装置のユーザの前記公開鍵で検証することを特徴とするICタグシステム。
The IC tag system according to claim 2, wherein
The data writing device and the data reading device each have a public key exchanged in advance between legitimate users of the data writing device and the data reading device, respectively.
Said password encryption unit of the data writing device, the password, encrypted with the public key of the user of the data reading device,
Wherein the signature generation unit of data write-in device includes a signature of the data to be written to the IC tag, and generates a secret key corresponding to the public key of the user of the data writing device,
Wherein said password decryption unit of data read-in device is the encrypted password, decrypts the secret key corresponding to the public key of the user of the data reading device,
The IC tag system, wherein the signature verification unit of the data reading device verifies the signature of the data written to the IC tag with the public key of a user of the data writing device.
請求項2〜4のいずれか1項記載のICタグシステムにおいて、
前記データ書込み装置は、前記パスワード暗号化部での前記パスワードの暗号化方法の情報および前記署名生成部での前記署名の生成方法の情報を2つ以上保有し、前記パスワードの暗号化方法の情報および前記署名の生成方法の情報を鍵IDを用いて指定し、
前記データ読込み装置は、前記パスワード復号化部での前記パスワードの復号化方法の情報および前記署名検証部での前記署名の検証方法の情報を2つ以上保有し、前記鍵IDに基づいて、前記パスワードの復号化方法の情報および前記署名の検証方法の情報を特定することを特徴とするICタグシステム。
In the IC tag system according to any one of claims 2 to 4,
The data writing device has two or more pieces of information on the encryption method of the password in the password encryption unit and information on the generation method of the signature in the signature generation unit, and information on the encryption method of the password And information on the signature generation method using a key ID,
The data reading device has two or more information on the password decryption method in the password decryption unit and information on the signature verification method in the signature verification unit, and based on the key ID, An IC tag system characterized by identifying information on a password decryption method and information on the signature verification method.
請求項2〜5のいずれか1項記載のICタグシステムにおいて、
前記データ書込み装置の前記パスワード暗号化部および前記署名生成部、前記データ読込み装置の前記パスワード復号化部および前記署名検証部は、それぞれ、耐タンパ性のある耐タンパ機器に実装されることを特徴とするICタグシステム。
In the IC tag system according to any one of claims 2 to 5,
Said password encryption unit and the signature generation unit of the data recorder, the password decryption unit and said signature verification unit of the data read-in device, respectively, characterized in that it is implemented in the tamper-resistant device with a tamper-resistant IC tag system.
JP2007036242A 2007-02-16 2007-02-16 IC tag system Expired - Fee Related JP5073312B2 (en)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2007036242A JP5073312B2 (en) 2007-02-16 2007-02-16 IC tag system
PCT/JP2008/052489 WO2008099909A1 (en) 2007-02-16 2008-02-15 Ic tag system
US12/524,228 US20100042845A1 (en) 2007-02-16 2008-02-15 Ic tag system
KR1020097015569A KR101062624B1 (en) 2007-02-16 2008-02-15 IC tag system
CN200880002794A CN101622818A (en) 2007-02-16 2008-02-15 IC tag system
EP08711319.7A EP2124383A4 (en) 2007-02-16 2008-02-15 Ic tag system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007036242A JP5073312B2 (en) 2007-02-16 2007-02-16 IC tag system

Publications (2)

Publication Number Publication Date
JP2008205565A JP2008205565A (en) 2008-09-04
JP5073312B2 true JP5073312B2 (en) 2012-11-14

Family

ID=39690134

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007036242A Expired - Fee Related JP5073312B2 (en) 2007-02-16 2007-02-16 IC tag system

Country Status (6)

Country Link
US (1) US20100042845A1 (en)
EP (1) EP2124383A4 (en)
JP (1) JP5073312B2 (en)
KR (1) KR101062624B1 (en)
CN (1) CN101622818A (en)
WO (1) WO2008099909A1 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5761480B2 (en) * 2009-10-09 2015-08-12 国立大学法人電気通信大学 Ultra-sensitive position measurement system
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
US10256974B1 (en) 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
CN114245914B (en) * 2019-08-22 2023-09-22 三菱电机株式会社 Wireless tag for access management system and access management system
US11228423B2 (en) 2020-01-12 2022-01-18 Advanced New Technologies Co., Ltd. Method and device for security assessment of encryption models
JP7219729B2 (en) * 2020-01-17 2023-02-08 Kddi株式会社 FILE MANAGEMENT SYSTEM, FILE MANAGEMENT METHOD AND FILE MANAGEMENT PROGRAM

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
JP3710863B2 (en) 1995-12-05 2005-10-26 大日本印刷株式会社 Mutual authentication system
JP4268690B2 (en) * 1997-03-26 2009-05-27 ソニー株式会社 Authentication system and method, and authentication method
JPH11316543A (en) * 1998-02-13 1999-11-16 Matsushita Electric Ind Co Ltd Card data authentication system
JP4113328B2 (en) * 1999-12-28 2008-07-09 松下電器産業株式会社 Information storage medium, non-contact IC tag, and access method
CN100458763C (en) * 1999-12-28 2009-02-04 松下电器产业株式会社 Information recording medium, noncontactor IC tag, access device access system, life cycle management system, input/output method, and access method
JP2002269529A (en) 2001-03-13 2002-09-20 Nec Tokin Corp Password collating method and password collation system
US20020174336A1 (en) * 2001-04-17 2002-11-21 Mobilty Co., Ltd. Information protection system and information protection method
US7137000B2 (en) * 2001-08-24 2006-11-14 Zih Corp. Method and apparatus for article authentication
JP2003281495A (en) * 2002-03-26 2003-10-03 Hitachi Ltd Information storing matter for storing information by using tag and device concerning them
DE60305564T2 (en) * 2002-04-12 2006-11-16 Matsushita Electric Industrial Co., Ltd., Kadoma Memory, system and method for position information, semiconductor memory and program
JP4150281B2 (en) * 2002-04-12 2008-09-17 松下電器産業株式会社 POSITION INFORMATION STORAGE SYSTEM, POSITION INFORMATION STORAGE METHOD, SEMICONDUCTOR MEMORY, AND PROGRAM
JP2003318891A (en) * 2002-04-26 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> Signature verification device, its method, computer program, recording medium with the program recorded, authentication station, and method for issuing public key certificate
JP4089294B2 (en) * 2002-05-24 2008-05-28 富士ゼロックス株式会社 Personal authentication system and personal authentication terminal device
JP4102800B2 (en) * 2002-08-16 2008-06-18 富士通株式会社 Transaction terminal apparatus and transaction terminal control method
JP2004272893A (en) * 2003-02-21 2004-09-30 Matsushita Electric Ind Co Ltd Software management system, recording medium and information processor
JP3988995B2 (en) * 2003-03-14 2007-10-10 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 Information processing apparatus and method, recording medium, and program
JP2005122402A (en) * 2003-10-15 2005-05-12 Systemneeds Inc Ic card system
US20050157872A1 (en) * 2003-11-12 2005-07-21 Takatoshi Ono RSA public key generation apparatus, RSA decryption apparatus, and RSA signature apparatus
US20070101143A1 (en) * 2003-11-13 2007-05-03 Yoshiaki Iwata Semiconductor memory card
JP2005250636A (en) * 2004-03-02 2005-09-15 Fujitsu Ltd Ic card
JP2005295408A (en) * 2004-04-02 2005-10-20 Tepco Uquest Ltd Enciphering device, decoding device, enciphering and decoding system, and key information updating system
US7245213B1 (en) * 2004-05-24 2007-07-17 Impinj, Inc. RFID readers and RFID tags exchanging encrypted password
JP2006025298A (en) * 2004-07-09 2006-01-26 Oki Electric Ind Co Ltd Mutual authentication method, mutual authentication apparatus, and mutual authentication system
JP4516394B2 (en) * 2004-09-30 2010-08-04 フェリカネットワークス株式会社 Information management apparatus and method, and program
US7721115B2 (en) * 2005-02-16 2010-05-18 Cypress Semiconductor Corporation USB secure storage apparatus and method
JP2006273471A (en) * 2005-03-28 2006-10-12 Nec Corp Article transportation management system, method, terminal, and program
KR100707200B1 (en) 2005-07-22 2007-04-13 삼성전자주식회사 Non-volatile memory device having a channel region of fin-type and method of fabricating the same
JP4642596B2 (en) * 2005-08-15 2011-03-02 フェリカネットワークス株式会社 Information processing apparatus and method, and program
CN1992596A (en) * 2005-12-27 2007-07-04 国际商业机器公司 User authentication device and method

Also Published As

Publication number Publication date
EP2124383A1 (en) 2009-11-25
WO2008099909A1 (en) 2008-08-21
EP2124383A4 (en) 2014-01-08
CN101622818A (en) 2010-01-06
JP2008205565A (en) 2008-09-04
KR20090108046A (en) 2009-10-14
KR101062624B1 (en) 2011-09-07
US20100042845A1 (en) 2010-02-18

Similar Documents

Publication Publication Date Title
US7712675B2 (en) Physical items for holding data securely, and methods and apparatus for publishing and reading them
KR100723762B1 (en) Access method
JP5073312B2 (en) IC tag system
JP4360422B2 (en) Authentication information management system, authentication information management server, authentication information management method and program
KR100526650B1 (en) Electronic value data communication method, communication system, IC card, portable terminal and communication terminal
WO2011152065A1 (en) Controller, control method, computer program, program recording medium, recording apparatus, and method of manufacturing recording apparatus
CN101014944A (en) Method and apparatus for digital rights management
JP2003058840A (en) Information protection management program utilizing rfid-loaded computer recording medium
MX2007008543A (en) Device and method for digital rights management.
KR20140126976A (en) apparatus and user terminal for mobile identification
JP3597704B2 (en) IC card and recording medium
JP2006352215A (en) Mutual authentication system, information processor, information processing method, and computer program
JP2009086884A (en) Rfid tag managing system and rfid tag
KR100720738B1 (en) A method for providing secrecy, authentication and integrity of information to RFID tag
JP4576946B2 (en) Printing system and card reader
CN102396179B (en) Content data reproduction system and recording device
JP4601498B2 (en) Authentication apparatus, authentication method, program for realizing the method, and recording medium storing the program
JP2005165738A (en) Electronic content management system, electronic content management method, and its program
JP2008305303A (en) Rfid tag management system and rfid tag
JP4607483B2 (en) ID tag and reader / writer
JP3984599B2 (en) Service provision system
KR101619290B1 (en) Method and ic tag for prevention of forgery of documents
JP4919046B2 (en) Management system and data management method
JP2006018335A (en) Content storage preparation method, content storage method, content usage method, terminal system, and terminal device connectable to storage medium
CN100583060C (en) Access method, device and information machine

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120731

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120822

R150 Certificate of patent or registration of utility model

Ref document number: 5073312

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150831

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees